65
Segurança da Informação Márcio Bortolini dos Santos Maio de 2011

Apresentacao segurança da informação - maio 2011

Embed Size (px)

DESCRIPTION

Slides do trabalho sobre segurança da informação, apresentado na disciplina de Fundamentos da Computação do Curso Tecnólogo em Análise e desenvolvimento de Sistemas

Citation preview

Page 1: Apresentacao segurança da informação -  maio 2011

Segurança da Informação

Márcio Bortolini dos Santos

Maio de 2011

Page 2: Apresentacao segurança da informação -  maio 2011

Introdução

I O que é Segurança Da Informação?

Page 3: Apresentacao segurança da informação -  maio 2011

Princípios básicos da Segurança da Informação

I Confidencialidade

Page 4: Apresentacao segurança da informação -  maio 2011

Princípios básicos da Segurança da Informação

I Integridade

Page 5: Apresentacao segurança da informação -  maio 2011

Princípios básicos da Segurança da Informação

I Disponibilidade

Page 6: Apresentacao segurança da informação -  maio 2011

Outros aspectos que dizem, ainda, respeito à informação

I Autenticidade

Page 7: Apresentacao segurança da informação -  maio 2011

Outros aspectos que dizem, ainda, respeito à informação

I Não-Repúdio

Page 8: Apresentacao segurança da informação -  maio 2011

Outros aspectos que dizem, ainda, respeito à informação

I Legalidade

Page 9: Apresentacao segurança da informação -  maio 2011

Outros aspectos que dizem, ainda, respeito à informação

I Privacidade

Page 10: Apresentacao segurança da informação -  maio 2011

Outros aspectos que dizem, ainda, respeito à informação

I Auditoria

Page 11: Apresentacao segurança da informação -  maio 2011

Ameaças

I O Que é ameaça?

Page 12: Apresentacao segurança da informação -  maio 2011

Tipos de Ameaça

I Naturais

Page 13: Apresentacao segurança da informação -  maio 2011

Tipos de Ameaça

I Involuntárias

Page 14: Apresentacao segurança da informação -  maio 2011

Tipos de Ameaça

I Voluntárias

Page 15: Apresentacao segurança da informação -  maio 2011

Atacantes

I Newbie

Page 16: Apresentacao segurança da informação -  maio 2011

Atacantes

I Luser

Page 17: Apresentacao segurança da informação -  maio 2011

Atacantes

I Lammer

Page 18: Apresentacao segurança da informação -  maio 2011

AtacantesI Defacer

Page 19: Apresentacao segurança da informação -  maio 2011

Atacantes

I Defacer

Page 20: Apresentacao segurança da informação -  maio 2011

Atacantes

I Cyberpunks

Page 21: Apresentacao segurança da informação -  maio 2011

Atacantes

I Insiders

Page 22: Apresentacao segurança da informação -  maio 2011

Atacantes

I Wannabe

Page 23: Apresentacao segurança da informação -  maio 2011

Atacantes

I Larval stage

Page 24: Apresentacao segurança da informação -  maio 2011

Atacantes

I Hacker

Page 25: Apresentacao segurança da informação -  maio 2011

Atacantes

I White Hat

Page 26: Apresentacao segurança da informação -  maio 2011

Atacantes

I Grey Hat

Page 27: Apresentacao segurança da informação -  maio 2011

Atacantes

I Cracker

Page 28: Apresentacao segurança da informação -  maio 2011

Atacantes

I Phreaker

Page 29: Apresentacao segurança da informação -  maio 2011

Atacantes

I Carder

Page 30: Apresentacao segurança da informação -  maio 2011

Atacantes

I War driver

Page 31: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Vírus

Page 32: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Cavalo de Tróia

Page 33: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Rootkits

Page 34: Apresentacao segurança da informação -  maio 2011

Tipos de AtaqueI Backdoors

Page 35: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Worms

Page 36: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Spywares

Page 37: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Buffer Overflow

Page 38: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Exploits

Page 39: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Password Crackers

Page 40: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Denial Of Services

Page 41: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Spoofing

Page 42: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Mail Bomb

Page 43: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Phreaking

Page 44: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Smurf

Page 45: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Sniffing

Page 46: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Scamming

Page 47: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Teclado virtual falso

Page 48: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Keyloggers

Page 49: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Screenloggers

Page 50: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I DNS Poisoning

Page 51: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I BHOs

Page 52: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Clonagem de URLs

Page 53: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Scanning de memória/DLL Injection

Page 54: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I SQL Injection

Page 55: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Spam e Phishing

Page 56: Apresentacao segurança da informação -  maio 2011

Tipos de AtaqueI Engenharia Social

Page 57: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Bots

Page 58: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Ataque Físico

Page 59: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Dumpster diving ou trashing

Page 60: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Man-in-the-middle

Page 61: Apresentacao segurança da informação -  maio 2011

Métodos de proteção

I Autenticação e autorização

Page 62: Apresentacao segurança da informação -  maio 2011

Métodos de proteção

I Autenticação e autorizaçãoI Identificação positiva (O que você sabe)

Page 63: Apresentacao segurança da informação -  maio 2011

Métodos de proteção

I Autenticação e autorizaçãoI Identificação proprietária (O que você tem)

Page 64: Apresentacao segurança da informação -  maio 2011

Métodos de proteção

I Autenticação e autorizaçãoI Identificação Biométrica (O que você é)

Page 65: Apresentacao segurança da informação -  maio 2011

Métodos de proteçãoI Combate a ataques e invasões

I FirewallI Filtros de Pacotes

I Servidores Proxy

I Detector de Intrusos

I CriptografiaI Simétrica ou de chave privada

I Algoritmos de Bloco

I Algoritmos de Fluxo

I Assimétrica ou de chave pública

I Assinatura Digital

I Virtual Private Network